
Пособие по Безопасности2 / Терминологический словарь
.doc
Терминологический словарь
АВТОРИЗАЦИЯ – предоставление определенных полномочий лицу (группе лиц) на выполнение некоторых действий в системе обработки данных.
АДМИНИСТРАТОР базы данных (БД) – Специальное должностное лицо (группа лиц), имеющее полное представление о БД и отвечающее за ее ведение, использование и развитие
А. защиты - субъект доступа, ответственный за защиту автоматизированной системы от НСД к информации
АККРЕДИТАЦИЯ – авторизация и санкционирование возможности об-
работки критичных данных в операционной среде информационной системы
или сети. Решение об А. выносится после получения всеми лицами из техниче-
ского персонала сертификата, подтверждающего возможность этих лиц рабо-
тать с защищенными системами
АКТУАЛИЗАЦИЯ - процесс, обеспечивающий постоянное внесение те-
кущих изменений в состояние системы, базы данных
АНАЛИЗ трафика - (рабочей нагрузки) линии связи – исследование на-
блюдаемых потоков данных, проходящих между пунктами по сети связи (нали-
чие, отсутствие, объем, направление, частота)
АНТИВИРУСНЫЕ программы - программы, предотвращающие зара-
жение компьютерным вирусом и ликвидирующие последствия заражения
АТТЕСТАЦИЯ средств защиты – удостоверение степени соответствия
требованиям к данному классу средств защиты
АУТЕНТИФИКАЦИЯ – проверка принадлежности субъекта доступа
предъявленного им идентификатора, подтверждение подлинности
А. пользователя – проверка соответствия пользователя предъявляемому
им идентификатору
БАГ (англ. bug — жук) — жаргонное слово, обозначающее ошибку в
программе. Термин обычно употребляется в отношении ошибок, проявляющих
себя на стадии работы программы, в отличие, например, от ошибок проектиро-
вания или синтаксических ошибок.
БАГТРАК (англ. Bugtraq) — лента новостей (сайты или списки рассыл-
ки) об уязвимостях в программном обеспечении. Обновляется каждый месяц.
БАЗА ДАННЫХ (БД) – совокупность данных, организованных по опре-
деленным правилам, предусматривающим общие принципы описания, хране-
ния и манипулирования данными, независимая от прикладных программ. Явля-
ется информационной моделью предметной области. Обращение к БД осущест-
вляется с помощью СУБД
БАРЬЕР информационный – совокупность различных препятствий,
возникающих на пути распространения и использования информации
Б. психологический – возникает между пользователем и новой системой,
вызывается, как правило, боязнью трудностей при переходе на новую систему,
неизвестностью того, будет ли она понятна и лучше старой
БЕЗВРЕДНЫЕ вирусы - это вирусы ни как не влияющие на работу ком-
пьютера. Они не разрушают файлы, но могут переполнять оперативную и дис-
ковую память, выводить на экран графические эффекты и т.д.
БЕЗОПАСНОСТЬ
Б. данных – свойство КС противостоять попыткам НСД к обрабатывае-
мой и хранимой информации. Б. достигается применением аппаратных, про-
граммных и криптографических методов и средств защиты, а также комплек-
сом организационных мероприятий. Одним из показателей Б. является безопас-
ное время.
Б. информации – состояние защищенности информации, обрабатывае-
мой средствами ВТ, или автоматизированной системы от внутренних или
внешних угроз.
Б. компьютерных систем – свойство КС противостоять попыткам НСД к
обрабатываемой и хранимой информации, вводу информации, приводящей к
деструктивным действиям, и навязыванию ложной информации
Б. субъектов информационных отношений - защищенность субъектов
информационных отношений от нанесения им материального, морального или
иного ущерба путем воздействия на информацию и/или средства ее обработки и
передачи.
БРАНДМАУЭР – сочетание программного и аппаратного обеспечения,
образующее систему защиты от несанкционированного доступа к компьютеру
из внешней глобальной или локальной сети
ВЕРИФИКАЦИЯ – 1/ процесс сравнения двух уровней спецификации
средств ВТ или АС на надлежащее соответствие; 2/ в программировании – до-
казательство правильности программ. Различают два подхода к верификации:
статический и конструктивный.
ВИРУС – программа, способная самопроизвольно создавать свои копии и
модифицирующая другие программы, записанные в файлах или системных об-
ластях, для последующего получения управления и воспроизводства новой ко-
пии. Часто содержит бомбы или создает различные аудио- и видео эффекты.
Переносится при копировании программ. Либо через дискеты, с которыми ра-
ботали на зараженном компьютере.
ВИРУСЫ-репликаторы (черви). Распространяются по компьютерным
сетям, вычисляют адреса сетевых компьютеров и записывают по этим адресам
свои копии (от англ. Replicators - объекты, которые копируют сами себя)
ВЛАДЕЛЕЦ - в системе ЗИ и контроля доступа – пользователь, имею-
щий неограниченные права по отношению к файлу или другой информации.
ВРЕМЯ
Безопасное В. – математическое ожидание времени раскрытия системы
защиты статистическим опробированием возможных вариантов доступа к дан-
n
ным. Вычисляется по формуле: T = ∑ piti , где n – число проб, pi – вероятность
i =1
раскрытия при i-й пробе, ti – время, затрачиваемое на i-ю пробу.
Среднее В. безотказной работы – среднестатистическая продолжитель-
ность нормального функционирования технического устройства между двумя
последовательными отказами.
ВЫЗОВ
санкционированный В. – вызов системы, программы или данных. раз-
решенный данному пользователю. Как правило, реализуется путем ввода и
проверки пароля.
ГАРАНТИЯ защиты – формальное разрешение на возможность использования для работы данной конкретной вычислительной машины на месте ее установки только после обеспечения защиты от НСД.
ДАМП – 1/ вывод содержимого памяти ЭВМ на устройство регистрации,
из одного запоминающего устройства в другое или из одного раздела (зоны) в
другой раздел (зону); 2/ данные, полученные при разгрузке памяти.
Защитный Д. (дамп контрольной точки) – копия рабочего пространства,
связанного с проведением процесса, сделанная с учетом использования ее для
перезапуска процесса после сбоя в системе.
ДЕЗИНФОРМАЦИЯ – Сознательное искажение передаваемых сведений
с целью ложного представления у лиц, использующих эти сведения; передача
ложной информации.
ДЕЯТЕЛЬНОСТЬ
Незаконная Д. В сфере ПО – непредусмотренная документами деятель-
ность лиц, заключающаяся в копировании и распространении ПО без соответ-
ствующей лицензии.
ДОВЕРИТЕЛЬНОСТЬ – свойство соответствия безопасности некото-
рым критериям
ДОСТОВЕРНОСТЬ – свойство информации быть правильно восприня-
той; вероятность отсутствия ошибки
ДОСТУПНОСТЬ – свойство ресурса, заключающееся в возможности его
использования по требованию пользователя, имеющего соответствующие пол-
номочия
Д. данных – свойство данных, состоящее в возможности их чтения поль-
зователем или программой. Определяется рядом факторов: возможностью ра-
ботать за терминалом, обладанием пароля, знанием языка запросов и т.д.
Д. информации - свойство системы, в которой циркулирует информация
(средств и технологии ее обработки), характеризующееся способностью обес-
печивать своевременный беспрепятственный доступ к информации субъектов,
имеющих на это надлежащие полномочия.
ЖИВУЧЕСТЬ – свойство системы оставаться работоспособной в усло-
виях внешних воздействий
ЖИЗНЕННО ВАЖНЫЕ ИНТЕРЕСЫ - совокупность потребностей,
удовлетворение которых необходимо для надежного обеспечения существова-
ния и возможности прогрессивного развития субъекта (личности, организации,
общества или государства).
ЗАКОН о защите данных 1984 г. – закон, принятый в Великобритании в
соответствии с принципами Совета европейской конвенции.
ЗАКОНОДАТЕЛЬСТВО
З. о защите данных – законодательство, принятое или принимаемое во
всех странах для защиты персональных данных, обрабатываемых компьютера-
ми. Цель З. заключается в контроле и предотвращении неправильного исполь-
зования информации в случае, когда персональные данные хранятся в компью-
тере.
ЗАЩИТА – средство для ограничения доступа или использования всей
или части вычислительной системы; юридические, организационные и техни-
ческие, в том числе программные, меры предотвращения НСД к аппаратуре,
программам и данным.
З. криптографическая – защита информации путем осуществления ее
криптографического преобразования.
З. многоуровневая - защита, обеспечивающая разграничение доступа
субъектов с различными правами доступа к объектам различных уровней кон-
фиденциальности.
З. непосредственная – меры, предусматривающие физическую защиту
ресурсов от преднамеренных случайных угроз.
З. от НСД – предотвращение или существенное затруднение НСД к про-
граммам и данным путем использования аппаратных, программных и крипто-
графических методов и средств защиты, а также проведение организационных
мероприятий. Наиболее распространенным программным методом защиты яв-
ляется система паролей.
З. прав пользователей – совокупность правил, методов и средств, на-
правленных на обеспечение беспрепятственного и своевременного доступа
пользователей к программам и данным и защиту их информации от использо-
вания другими лицами.
З. предупредительная – организационные меры защиты от копирования.
Предусматривающие суровый штраф или угрозу штрафа лицу, которое пытает-
ся несанкционированно копировать программу или файл.
ЗАЩИЩЕННОСТЬ – в вычислительной технике – способность системы
противостоять НСД к программам и данным (безопасность, секретность), а
также их случайному искажению или разрушению (целостность).
ЗЛОУМЫШЛЕННИК – лицо или организация, заинтересованные в по-
лучении несанкционированного доступа к программам или данным, предпри-
нимающие попытку такого доступа или совершившие его.
ИНФАСТРУКТУРА информации – структура системы информационно-
го обеспечения государства, представляющая собой совокупность информаци-
онно-вычислительных центров, банков данных и знаний и единой автоматизи-
рованной системы связи. Обеспечивает общие условия доступа всех потребите-
лей и хранимой информации и предоставляет им возможность использования
новых информационных технологий.
ИНФОРМАЦИЯ – совокупность знаний о фактических данных и зави-
симостях между ними. Является одним из видов ресурсов, используемых чело-
веком в трудовой деятельности и в быту.
ИНФОРМАЦИЯ В КС - сведения о фактах, событиях, процессах и явле-
ниях в некоторой предметной области, включенные в систему обработки ин-
формации, или являющиеся ее результатом в различных формах представления
на различных носителях и используемые (необходимые) для оптимизации при-
нимаемых решений в процессе управления объектами данной предметной об-
ласти.
КВИТИРОВАНИЕ - подтверждение получения данных
КОМПЛЕКС средств защиты – совокупность программных и техниче-
ских средств, создаваемая и поддерживаемая для обеспечения защиты СВТ и
автоматизированных систем от НСД к информации.
КОМПРОМЕТАЦИЯ – утеря критичности информации или получение
ее неавторизованными для этого субъектами (лицами, программами, процесса-
ми и т. д.).
КОМПЬЮТЕРНЫЕ преступления - различают: 1/финансовые кражи;
2/кражи информации; 3/кражи программного обеспечения; 4/кражи аппаратного
обеспечения; 5/саботаж; 6/электронный шпионаж; 7/компьютерное хакерство
КОНТРОЛЬ – совокупность действий, позволяющих получать незави-
симый обзор и анализ системных записей и активности системы с целью уста-
новления ее текущего состояния безопасности.
КОНФИДЕНЦИАЛЬНОСТЬ ИНФОРМАЦИИ - субъективно опреде-
ляемая (приписываемая) информации характеристика (свойство), указывающая
на необходимость введения ограничений на круг субъектов, имеющих доступ к
данной информации, и обеспечиваемая способностью системы (среды) сохра-
нять указанную информацию в тайне от субъектов, не имеющих полномочий на
право доступа к ней.
Объективные предпосылки подобного ограничения доступности инфор-
мации заключены в необходимости защиты законных интересов некоторых
субъектов информационных отношений.
КРИПТОГРАФИЯ – наука, изучающая способы тайной передачи сооб-
щений
КРЭКЕР (англ. cracker) — человек, занимающийся взломом защиты про-
приетарных (частных) программных средств. Термин компьютерного жаргона.
Вне профессиональной среды применяется общий термин «хакер».
ЛИЦЕНЗИЯ – разрешение на право продажи или предоставления услуг.
ЛОГИЧЕСКАЯ бомба - программа, выполняемая периодически или в
определенный момент времени с целью исказить, уничтожить или модифици-
ровать данные
МАТРИЦА ДОСТУПА – таблица, отображающая правила разграниче-
ния доступа.
МАТРИЦА ПОЛНОМОЧИЙ – таблица, элементы которой определяют
права (полномочия, привилегии) определенного объекта относительно защи-
щаемых данных.
МЕТКА
М. Конфиденциальности – элемент информации, характеризующий сте-
пень конфиденциальности информации, содержащейся в объекте доступа.
МОДЕЛЬ ЗАЩИТЫ – абстрактное описание комплекса программно-
технических средств и организационных мер защиты от НСД.
МОДЕЛЬ НАРУШИТЕЛЯ правил разграничения доступа – абстрактное
описание нарушителя правил разграничения доступа.
МОДЕЛЬ ПОЛИТИКИ БЕЗОПАСНОСТИ – выражается точным, воз-
можно математическим образом, включающим начальное состояние системы,
способы ее перехода из одного состояния в другое и определение «безопасно-
го» состояния системы.
МОРАЛЬНО-ЭТИЧЕСКИЕ МЕРЫ ЗАЩИТЫ ИНФОРМАЦИИ -
традиционно сложившиеся в стране или обществе нормы поведения и правила
обращения с информацией. Эти нормы большей частью не являются обязатель-
ными, как законодательно утвержденные нормы, однако, их несоблюдение ве-
дет обычно к падению авторитета, престижа человека, группы лиц или органи-
зации. Морально-этические нормы бывают как неписаные (например, общепри-
знанные нормы честности, патриотизма и т.п.), так и писаные, то есть оформ-
ленные в некоторый свод (устав) правил или предписаний.
НАДЕЖНОСТЬ – характеристика способности функционального узла,
устройства, системы выполнять при определенных условиях требуемые функ-
ции в течение определенного периода времени. Показателями Н. Является ве-
роятность безотказной работы, среднее время наработки на отказ, среднее вре-
мя восстановления.
НАРУШИТЕЛЬ – субъект, действия которого нарушают безопасность
информации в рассматриваемой компьютерной системе.
НЕСАНКЦИОНИРОВАННЫЙ доступ - доступ, содержащий различ-
ные виды нарушения правил по пользованию данными
ОБЛАСТЬ
Защищенная О. – в базе данных, область, доступ к которой требует вво-
да пароля.
ОБМАН – намеренная попытка вынудить пользователя или ресурс сис-
темы выполнить неправомочные действия.
ОБЪЕКТ - пассивный компонент системы, единица ресурса автоматизи-
рованной системы (устройство, диск, каталог, файл и т.п.), доступ к которому
регламентируется правилами разграничения доступа.
«ОРАНЖЕВАЯ КНИГА» - полное название - Department of Defense
Trusted Computer System Evaluation Criteria. - DoD 5200.28-STD («Критерии
оценивания безопасности КС министерства обороны»). Это американский
стандарт оценивания безопасности КС, устанавливающий 4 класса – А, В, С, D
– уровней доверительности (или уверенность в безопасности) для конкретных
приложений, разрабатываемых и используемых в интересах правительства.
ОРГАНИЗАЦИОННЫЕ (АДМИНИСТРАТИВНЫЕ) МЕРЫ ЗАЩИ-
ТЫ - это меры, регламентирующие процессы функционирования системы об-
работки данных, использование ее ресурсов, деятельность персонала, а также
порядок взаимодействия пользователей с системой таким образом, чтобы в
наибольшей степени затруднить или исключить возможность реализации угроз
безопасности циркулирующей в ней информации.
ОЦЕНКА
О. защиты – проверка системы с целью определения степени ее соответ-
ствия установленной модели защиты, стандарту обеспечения защиты и техни-
ческим условиям.
О. риска – количественная или качественная оценка повреждения, кото-
рое может произойти, если вычислительная система не защищена от опреде-
ленных угроз. Количественная оценка риска может рассчитываться на основе
финансовых потерь, которые могу иметь место, если каждая конкретная угроза
будет приводить в действие любой из возможных механизмов уязвимости сис-
темы.
ПАКЕТ ОШИБОК – комбинация ошибок (как правило, в двоичном сиг-
нале), которая воспринимается как единая ошибка, если ошибочными являются
ее определенные элементы («первый» и «последний»), причем промежуточные
элементы не обязательно ошибочны. Отсюда следует, что знаки, предшест-
вующие первой ошибке и следующие за последней ошибкой блока, восприни-
маются как правильные.
ПАМЯТЬ С ЗАЩИТОЙ – память, имеющая специальные средства за-
щиты от НСД к любой из ее ячеек.
ПАРОЛЬ – секретный признак, подтверждающий право доступа; обычно
строка символов. Идентификатор пользователя, который является его секретом.
Служит для защиты данных и программ от НСД.
П. главный – 1/ корневое слово, являющееся общим для определенного
набора паролей. 2/ Пароль, предназначенный для защиты каталога паролей.
ПАССИВНАЯ УГРОЗА – возможность НСД к информации без измене-
ния режима функционирования системы.
ПАТЕНТ – гарантия со стороны правительства, данная изобретателю или
его доверенному лицу и дающая привилегию в виде исключительного права на
реализацию, использование или продажу изобретения в течение определенного
срока (обычно 20 лет).
ПЕРЕСТАНОВКА – криптографическая операция, связанная с измене-
нием порядка следования отдельных битов или символов в блоке данных.
ПЕРЕХВАТ
П. сообщений – несанкционированное подключение специального тер-
минала к линии связи, прием и использование сообщений, циркулирующих
между абонентскими пунктами и ЭВМ.
ПЕРИОД ДОСТУПА – временной интервал, в течение которого дейст-
вуют права доступа. В основном этот период определяется в днях или неделях.
ПОДМЕНА – поведение пользователя, пытающегося выдать себя за дру-
гого пользователя.
ПОДПИСЬ ЦИФРОВАЯ – дополнительная информация, предоставляе-
мая источником для обеспечения аутентификации. Последовательность дан-
ных, добавляемая к блоку данных или к результату его криптографического
преобразования, которая позволяет получателю данных проверить источник и
целостность блока данных, а также защиту от подлога или подделки.
ПОБИТОВЫЙ ПОДСЧЕТ – метод защиты от копирования, при кото-
ром диск распознается как оригинал, если некоторый трек (или другая область)
содержит определенное число битов.
ПОКАЗАТЕЛЬ ЗАЩИЩЕННОСТИ СВТ – характеристика средств
вычислительной техники, отражающая защищенность и описываемая опреде-
ленной группой требований, варьируемых по уровню, глубине и зависимости
от класса защищенности СВТ.
ПОЛЕ ЗАЩИЩЕННОСТИ СВТ – характеристика СВТ, устанавли-
вающая принадлежность ВТ определенному классу защищенности СВТ.
ПОЛИФАГ - антивирусная программа, распознающая известные ей ви-
русы по характерным участкам их кода
ПОЛНОМОЧИЯ – право пользователя (терминала, программы, систе-
мы) осуществлять те или иные процедуры над защищенными данными.
ПОМЕХИ – возмущения в канале, искажающие передаваемое сообще-
ние.
ПОПЫТКА ДОСТУПА К ИНФОРМАЦИИ НЕАВТОРИЗОВАННАЯ
– попытка получить доступ к информации за счет обхода (обмана) средств кон-
троля доступа в сети.
ПОЧТА ЭЛЕКТРОННАЯ – система пересылки сообщений между поль-
зователями вычислительных систем, в которой ЭВМ берет на себя все функции
по хранению и пересылке сообщений. Для осуществления такой пересылки от-
правитель и получатель не обязательно должны одновременно находиться у
терминалов и не обязательно должны быть подключены к одной ЭВМ.
ПРАВИЛО РАЗГРАНИЧЕНИЯ ДОСТУПА – совокупность правил,
регламентирующих права доступа субъектов к объектам доступа.
ПРАВО – исключительное право, предоставляемое законом автору или
его представителю, на воспроизведение, публикацию и копирование ориги-
нальной работы.
ПРАВОВЫЕ МЕРЫ ЗАЩИТЫ ИНФОРМАЦИИ - действующие в
стране законы, указы и другие нормативные акты, регламентирующие правила
обращения с информацией и ответственность за их нарушения, препятствую-
щие тем самым неправомерному ее использованию и являющиеся сдерживаю-
щим фактором для потенциальных нарушителей.
ПРИВАТНОСТЬ ДАННЫХ – статус данных, состоящий в их доступно-
сти только владельцу или ограниченной группе пользователей; гарантирован-
ная системой доступность к данным со стороны определенного лица или груп-
пы лиц.
ПРИВИЛЕГИИ – права пользователя программы, состоящие в доступ-
ности определенных объектов и действий в вычислительной системе.
ПРИОРИТЕТ ПРЕРЫВАНИЙ - характеристика важности, присваи-
ваемая программным прерываниям. Как правило, система может одновременно
обслуживать только одно прерывание, однако, в некоторых случаях скорость
поступления прерываний превышает скорость обслуживания. В подобной си-
туации при помощи системных устройств управления можно установить такие
маски прерываний, которые будут подавлять некоторые прерывания при нали-
чии более важных прерываний.
ПРОВЕРКА КРИПТОГРАФИЧЕСКАЯ – процесс извлечения инфор-
мации с помощью криптографического преобразования.
ПРОГРАММА – упорядоченная последовательность команд, подлежа-
щая обработке; последовательность предложений языка программирования,
описывающих алгоритм решения задачи.
ПРОКСИ-СЕРВЕР, брандмауэр - предназначен для решения проблем
безопасности сети. Находится между компьютером и Интернетом
ПРОТИВОРЕЧИВОСТЬ ДАННЫХ – состояние базы данных, при ко-
тором дублирующие данные не равны или значения данных не соответствуют
области их определения.
ПРОХОД ЧЕРЕЗ СИСТЕМУ ЗАЩИТЫ (ОБХОДНОЙ ПУТЬ) – 1/
блок, скрытый в большой программе, который разрешает пользователю пре-
одолеть систему защиты или учета ресурсов системы в штатном режиме; 2/
блок обхода, встроенный в систему шифрования.
ПУТЬ ПРОНИКНОВЕНИЯ – последовательность несанкционирован-
ных действий пользователя при его проникновении в защищенную вычисли-
тельную систему.
РАЗГРАНИЧЕНИЕ ДОСТУПА – совокупность методов, средств и ме-
роприятий, обеспечивающих защиту данных от НСД пользователей.
РАЗДЕЛЕНИЕ
Р. ПРИВИЛЕГИЙ – принцип открытия механизма защиты данных, при
котором для доступа к ним необходимо указать не один, а два пароля (напри-
мер, двумя лицами).
Р. управляемое – предоставление используемого ресурса двум или более
использующим ресурсам с помощью некоторого механизма управления досту-
пом.
РАЗРУШЕНИЕ ИНФОРМАЦИИ – стирание информации, хранящейся
в памяти ЭВМ.
РАЗРЯД ЗАЩИТЫ – один из дополнительных разрядов промежуточных
результатов, обеспечивающих сохранение точности.
РЕГИСТРАЦИЯ – часть процедуры входа пользователя в систему, кото-
рая заключается в фиксации (документировании) идентификационного кода
или пароля для получения доступа в вычислительную систему.
Р. открытого ключа – процесс фиксации открытых ключей, обеспечивающих достоверную информацию лицу, осуществляющему запрос, с целью
предотвратить фальсификацию значения открытого ключа.
РЕЖИМ
Р. защищенный – режим, защищенной обработки базы данных, в кото-
ром все прикладные программы, работающие параллельно с программой, от-
крывшей области базы данных в этом режиме, могут читать записи, но не мо-
гут их обновлять до тех пор, пока программа не закроет их.
Р. обеспечения безопасности – описание всех категорий допусков поль-
зователей в привязке ко всем категориям защиты информации, которая должна
храниться и обрабатываться в системе.
САНКЦИОНИРОВАННЫЙ доступ – доступ к данным или элементам
сети, разрешенный уполномоченным лицом
СЕКРЕТНОСТЬ ДАННЫХ – ограничение, накладываемое автором на
доступ к его информации другим лицам. Оформляется присваиванием инфор-
мации определенного грифа и осуществляется закрытием ее паролем, шифро-
ванием и другими методами.
СЕРТИФИКАТ ЗАЩИТЫ – документ, удостоверяющий соответствие
СВТ или АС набору требований по защите от НСД к информации и дающий
право разработчику на использование и/или распространение их как защищен-
ных.
СЕРТИФИКАЦИЯ – официальная аттестация программы.
С. уровня защиты – процесс установления соответствия средства ВТ и
АС набору определенных требований по защите.
СИГНАТУРА – уникальная характеристика системы, которая может
быть проверена. Примером С. может служить признак диска, используемый в
качестве идентификационной метки диска-оригинала; этот признак не должен
копироваться программным способом.
СИСТЕМА
С. защиты данных – комплекс аппаратных, программных и криптогра-
фических средств, а также мероприятий, обеспечивающих защиту данных от
случайного или преднамеренного разрушения, искажения или использования.
С. экспертная – комплекс программных средств, в основу которого по-
ложена интерпретация правил, аккумулирующих знания экспертов по опреде-
ленной специальности.
СКРИПТКИДДИ (англ. script kiddie — «ребёнок, использующий скрип-
ты») — человек, не понимающий принципов работы используемых им хакер-
ских средств для взлома.
СТАРЕНИЕ информации – свойство информации утрачивать свою
практическую ценность, обусловленное изменением состояния отображаемой
ею предметной области.
СТЕЛС-ВИРУС - вирус, который оставляет в памяти компьютера моду-
ли, перехватывающие обращение программ к дискам
СТРАТЕГИЯ ЗАЩИТЫ – формальное определение критериев, особен-
но оперативных, которыми следует руководствоваться при обеспечении защи-
ты системы от известных угроз.
СУБЪЕКТ - активный компонент системы (пользователь, процесс, про-